Com ambientes híbridos e multicloud agora onipresentes, a confiança zero se tornou essencial para a segurança. O perímetro de rede empresarial tradicional entre a nuvem de adoção e os ambientes de ponta está obsoleto, exigindo práticas de segurança modernas e de confiança zero.
Embora a ideia de segurança sem perímetro remonte a meados da década de 1990, o conceito moderno de confiança zero tem suas raízes no analista da Forrester Research, John Kindervag, em 2010. Apesar de às vezes soar como uma tecnologia específica, o Instituto Nacional de Padrões e Tecnologia (NIST) define confiança zero como “um conjunto em evolução de paradigmas de segurança cibernética que movem as defesas de perímetros estáticos baseados em rede para se concentrar em usuários, ativos e recursos”.1
Não existe uma única maneira correta de implementar a confiança zero , o que é bom e ruim. Ela oferece a flexibilidade de ser aplicada de uma maneira que funcione para sua organização, mas também pode exigir planejamento e ferramentas consideráveis para cobrir suas bases. Embora os detalhes específicos possam variar, sua arquitetura de confiança zero deve considerar vários princípios-chave:
Para começar a planejar sua estratégia de confiança zero, primeiro avalie seu portfólio de carga de trabalho. Identifique áreas nas quais você pode considerar adicionar ferramentas de identidade e segurança, bem como maneiras de monitorar a integridade, para que você possa começar a se alinhar a uma estratégia de confiança zero.
Para cargas de trabalho na nuvem, a AWS oferece serviços de identidade e rede para fornecer os blocos de construção para confiança zero. Os controles centrados em identidade na AWS autenticam e autorizam exclusivamente cada solicitação de API assinada e fornecem controles de acesso detalhados. Ferramentas centradas em rede na AWS filtram ruídos desnecessários do sistema, fornecendo proteções para controles centrados em identidade. Ambos os tipos de controle trabalham juntos para maior eficácia.
As interações entre serviços na AWS também dependem de princípios de confiança zero para permanecerem seguras. As chamadas são autenticadas e autorizadas pelo AWS Identity and Access Management . Essas mesmas ferramentas também são usadas para proteger o acesso do usuário.
Se você opera em um ambiente híbrido ou em várias nuvens , como a maioria das organizações, você deve estender sua arquitetura de confiança zero para esses ambientes. É aqui que as coisas podem ficar complicadas. Muitos ambientes têm suas próprias ferramentas proprietárias, que exigem mais tempo para gerenciar e dificultam a visualização do quadro completo.
A segurança de confiança zero também é necessária para aplicativos em contêineres . No mais recente Gartner Hype Cycle para Zero Trust Networking,2 A rede do Kubernetes foi considerada uma das primeiras categorias de tecnologia popular que aborda as deficiências dos recursos nativos do Kubernetes. Uma solução de rede Kubernetes de confiança zero fornece segurança e escala para comunicação pod a pod, tráfego norte-sul e tráfego leste-oeste.
As soluções F5, incluindo F5 Distributed Cloud Services , F5 BIG-IP Access Policy Manager e F5 NGINX , se adaptam nativamente a uma arquitetura de confiança zero e fortalecem a segurança por meio de acesso com privilégios mínimos, verificação explícita, avaliação contínua e correção com reconhecimento de riscos para aplicativos e microsserviços em contêineres. Essas soluções também operam em qualquer lugar onde seus aplicativos sejam executados: na nuvem, no local ou na borda. Ferramentas e políticas de segurança consistentes em todos os ambientes facilitam o emprego de uma estratégia eficaz de confiança zero.
Juntas, a F5 e a AWS oferecem as ferramentas necessárias para simplificar a segurança de confiança zero em um ambiente híbrido. Proteja seus aplicativos, APIs e usuários em qualquer lugar com políticas consistentes, controles granulares e autenticação precisa.
Saiba mais sobre como a F5 e a AWS se unem para oferecer segurança de confiança zero em f5.com/aws .
1. NIST, Publicação Especial 800-207 , agosto de 2020
2. Gartner, Ciclo de Hype para Redes de Confiança Zero, 2023 , julho. 2023